知识点:
云悉指纹识别平台。
- 在网站根目录内(./www/)备份文件,可以访问到;在网站根目录(./www)备份文件,通过ip访问网站或许可以访问到。需要用目录扫描扫出来。
- git源码泄露、SYN源码泄露、composer.json、DS_Store文件泄露等
前提:识别不了CMS。另外,主要看写注释了的几种泄露方式。
Git源码泄露
git init初始化目录的时候,会在当前目录下创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,没有把该目录删除,源代码会直接备份(泄漏)到github上。.git目录存不存在,直接在域名下加/.git。如果显示403,就使用githack获取.git文件。composer.json——PHP特性
composer.json相当于一个php的配置文件。使用方法:直接在域名后面加./composer.json,可能获取到网站使用的CMS和其他版本信息。
SYN源码泄露
原理与Git源码泄露的原理相同。判断方式:在域名后面直接加.svn/entries。如果存在,就利用SvnHack获取源码文件。SvnHack
DS_Store文件泄露
.DS_Store上传部署到服务器,可能造成文件目录结构泄露,特别是备份文件、源代码文件。Github源码泄露
site:github.com smtp; site:github.com smtp @qq.com ; site:github.com smtp @qq.comhg源码泄露
网站备份压缩文件
WEB-INF/web.xml泄露——Java特性
- 该文件实际情况下,帮助有限,仅限于CTF。
- web.xml存储文件路径,需要配合下载漏洞。
CVS泄露
Bzr泄露